【安全资讯】Vidar窃密程序针对波罗的海地区和北约实体

猎影实验室 2021-10-28 06:53:05 1719人浏览

引言

Vidar Stealer 是一个恶意软件家族,旨在窃取和泄露用户信息,包括凭据、加密货币钱包和浏览器 cookie 等数据。研究人员发现了一个奇怪的 Vidar 样本。解密后的字符串包括北约战略通讯中心、波兰、爱沙尼亚和拉脱维亚边境警卫队以及立陶宛内政部等组织的域名。

 

简况

Arkei Stealer是一款同样具有窃取信息功能的恶意软件,据悉,Vidar Stealer是Arkei Stealer的变体。Vidar Stealer过去的版本曾在样本中直接硬编码C2服务器地址,现在的版本使用了一种更新颖的方法,直接从 FACEIT 或 Mastodon 等社交媒体平台获取地址。

 

字符串的加密非常简单。每个 blob 都是通过对位于.rdata部分的两个静态字符串进行异或来生成的。在二进制文件的后续部分中使用解码后的字符串,将它们与被盗凭证的主机名进行比较。如果至少匹配一个域,则增加一个全局标志。这些 Vidar 样本的不寻常之处在于使用了第二个 C&C 服务器,负责处理设置全局标志时使用的凭据。

 

对于分析的 Vidar 版本,C&C 地址并未直接存储在样本中,而是从Mastodon平台上的特定用户配置文件中获取。在此特定示例中,默认配置文件为@oleg98,并用于报告来自感兴趣的主机的凭据。Mastadon oleg98 配置文件如下图:

攻击者还使用了其他几个恶意软件家族,除了 Vidar 之外,还包括:

  • Raccoon
  • RedLine Stealer
  • SmokeLoader
  • STOP ransomware

失陷指标(IOC)42
Vidar Stealer 北约 波罗的海 其他
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。